ব্যাকডোর (কম্পিউটিং)
ব্যাকডোর কম্পিউটিং হলো কোনো সিস্টেম, কোনো পণ্য বা এম্বেড করা ডিভাইসের (যেমন: হোম রাউটার) অথবা এগুলোর অনুরেূপ যেমন: ক্রিপ্টোসিস্টেমের অংশবিশেষ, কোনো অ্যালগোরিদম, কোনো চিপসেট বা কোনো হিউমেনক্লুজ কম্পিউটারের -কম্পিউটারের ভেতরে থাকা একটি ছোট কম্পিউটার (যেমনটি ইন্টেলের এএমটি প্রযুক্তি -তে খুজে পাওয়া যায় [1][2]) অথেন্টিকেশন বা এন্ক্রীপশন এড়িয়ে যাওয়ার একটি পদ্ধতি। কেকডোরগুলো প্রায়ই পরোক্ষ প্রবেশ আয়ত্ত করতে বা ক্রিপ্টোগ্রাফিক সিস্টেমের প্লেইনটেক্সট -এর প্রবেশ আয়ত্ত করতে ব্যবহার করা হয়। ব্যাকডোর পাসওয়ার্ড এর প্রবেশ আয়ত্তে, হার্ড ড্রাইভে থাকা উপাত্ত মুছে ফেলতে অথবা নির্দিষ্ট ক্লাউডের মধ্যে তথ্য আদান-প্রদানে ব্যবহৃত হতে পারে।
তথ্য নিরাপত্তা |
---|
একটি ধারাবাহিকের অংশ |
সম্পর্কিত নিরাপত্তা বিভাগ |
|
হুমকি |
|
প্রতিরক্ষা |
|
একটি ব্যাকডোর আলাদা প্রোগ্রাম হিসেবে একটি প্রোগ্রামের গোপন অংশের ভূমিকা পালন করতে পারে পারে[3](যেমন: বেক অফিস একটি রুটকী এর মাধ্যমে কোনো সিস্টেম বিপরীত করে দিতে পারে।) যেমন: হার্ডওয়্যারের ফার্মওয়্যার -এর কোড[4] বা অপারেটিং সিস্টেম যেমন, উইন্ডোজ[5][6][7]-এর অংশবিশেষ বিপরীত করা যেতে পারে। ট্রোজেন হর্স কোনো ডিভাইসে অক্ষমতা সৃষ্টিতে ব্যবহৃত হতে পারে। কোনো ট্রোজেন হর্স কোনো বৈধ হতে পারে, কিন্তু যখন সেটি তার কাজ করে তখন সেটি এমন কোনো কাজ করতে পারে যা একটি ব্যাকডোর ইন্সটল করতে পারে।[8] যদিও কিছু ব্যাকডোর গোপনভাবে ইন্সটল হয় কিন্তু অন্যান্য ব্যাকডোরগুলো ইচ্ছাকৃত ও সুপরিচিত। এ ধরনের ব্যাকডোরগুলো প্রস্তুতকারককে ব্যবহারকারীদের পাসওয়ার্ড পুনরুদ্ধার করার জন্য উপায় প্রদান করে।
ক্লাউডের মধ্যে সংরক্ষিকত নানা সিস্টেম সঠিক নিরাপত্তা ব্যবস্থাপনা সৃষ্টিতে ব্যর্থ হয়। যদি একই ক্লাউডে অনেকগুলো সিস্টেম সংযুক্ত থাকে তাহলে হ্যাকাররা সবচেয়ে দূর্বল সিস্টেমের মাধ্যমে সংযুক্ত অন্য সকল প্লাটফর্মের প্রবেশ পেয়ে যেতে পারে।[9]
ডিফোল্ট পাসওয়ার্ড (অন্যান্য ডিফোল্ট নিশ্চিতকরণ প্রক্রিয়া) যদি ব্যবহারকারী পরিবর্তন না করেন তাহলে সেগুলো তখন ব্যাকডোর হিসেবে কাজ করতে পারে। কিছু ডিবাগিং ফিচারও ব্যাকডোর হিসেবে কাজ করতে পারে যদি সেগুলোকে মুক্ত সংস্করণে সড়িয়ে না ফেলা হয়।[10]
১৯৯১ সালে, মার্কিন যুক্তরাষ্ট্রের সরকার আইন প্রয়োগকারী সংস্থা ও জাতীয় নিরাপত্তা সংস্থায় প্রবেশের জন্য একটি ব্যাকডোর স্থাপনের চেষ্টা করে, যার নাম ক্লিপার চিপ। এই চিপটি ব্যর্থ ছিল।
সংক্ষিপ্ত বিবরণ
একাধিক ব্যবহারকারী বা নেটওয়ার্কের সাথে যুক্ত অপারেটিং সিস্টেম ব্যাপকভাবে গৃহিত হলে ব্যাকডোরের ভয় দেখা দেয়। পিটারসন এবং টার্ন কম্পিউটার বিপরীতকরণ সম্বন্ধে একটি পত্রিকায় আলোচনা করেন, যা ১৯৬৭ এএফআইপিএস কনফারেন্স চলাকালীন প্রকাশিত হয়।[11] তারা এক ধরনের অনুপ্রবেশ আক্রমনের কথা উল্লখ করে যা নিরাপত্তা ব্যবস্থাপনা এড়িয়ে যেতে সিস্টেমের ভেতর "ট্রাপডোর" প্রবেশ পথ ব্যবহার করে এবং উপাত্তে প্রত্যক্ষ প্রবেশের অনুমতি নিয়ে নেয়। এখানে এই ট্রাপডোর শব্দটির ব্যবহার আরো সাম্প্রতিক ব্যাকডোরের সংজ্ঞাগুলোর পরিস্কারভাবে সমানুপাতিক। পাবলিক কী ক্রিপ্টোগ্রাফির আবির্ভাবের সময় থেকে ট্রাপডোর শব্দটি অন্য একটি অর্থ লাভ করেছে (টাপডোর ফাংশন দ্রষ্টব্য) ব্যাকডোর শব্দটি এখন শুধুমাত্র ট্রাপডোর শব্দটি ব্যবহারের অনুপযোগী হলেই ব্যবহৃত হয়। আরো সাধারণভাবে এটি ১৯৭০ সালে জে.পি. অ্যান্ডারসন এবং ডি.জে. এডওয়ার্ড এর বিজ্ঞাপনী উদ্যোগে এআরপিএ -এর অধীনে প্রকাশিত আরএএনডি কর্পোরেশনের কার্যনির্বাহী প্রতিবেদনে বিস্তারিতভাবে আলোচনা করা হয়েছে।[12]
ব্যাকডোর হলো এমন এক লগইন সিস্টেম যা জটিলভাবে কোড করা ব্যবহারকারী এবং পাসওয়ার্ড এর সংযোগ হিসেবে কাজ করে সিস্টেমের প্রদেশ প্রদান করে। এ ধরনের ব্যাকডোরের একটি উদাহরণ ১৯৮৩ সালের ওয়ারগেমস(ইংরেজিতে: WarGames) নামক চলচ্চিত্রে একটি প্লট ব্যবহৃত হয়েছে, যেখানে ডাবলিউওপিআর এর স্থপতি একটি জটিলভাবে কোড করা পাসওয়ার্ড প্রবেশ করায়, যা তাকে সিস্টেমে ব্যবহারকারী প্রবেশ এবং সিস্টেমের অনথিভূক্ত অংশগুলোতে প্রবেশ প্রদান করে (একটি ভিডিও গেমের মতো সিমুলেশন মোড এবং কৃত্রিম বুদ্ধিমত্তার সাথে প্রত্যক্ষ মিথষ্ক্রিয়াতা )।
যেসব সিস্টেম ক্লোজ সোর্স সফটওয়্যার ব্যবহার করে (যে সফটওয়্যারগুলোর সোর্স কোড প্রকাশ্যে উন্মুক্ত নয়) সেগুলোর মধ্যে থাকা ব্যাকডোরগুলো প্রসস্থভাবে প্রসংশিত না হলেও প্রায়ই প্রকাশ পেয়ে যায়। প্রোগ্রামোররা ইস্টার এগ হিসেবে প্রচুর পরিমাণ ব্যাকডোর ইন্সটল করতে সফল হয়েছে, এক্ষেত্রে কর্মসংস্থানের অবহেলা অথবা অনুমতি জড়িত।
ব্যাকডোরের বিরুদ্ধে একটি প্রতিরক্ষামূলক ব্যবস্থা হলো ওপেন-সোর্স সফটওয়্যার, যেগুলোতে সোর্স কোড সম্ভাব্য ব্যাকডোর দ্বারা দ্বারা পরিক্ষিত হতে পারে, যার ফলে এগুলোর মধ্যে বেকডোর লুকানো তুলনামূলক কঠিন। পুনরুৎপাদনযোগ্য নির্মানের সাথে জড়িত কেউ কোনো প্রদত্ত বিনারী প্রকাশ্যে উন্মুক্ত সোর্স কোডের সাথে সম্পর্কিত কিনা সে সম্পর্কেও নিশ্চিত হতে পারেন।
রাজনীতি এবং আরোপন
দায়িত্ব বন্টনের সময় কিছু ষড়যন্ত্র এবং গুপ্তচরবৃত্তির নীতির প্রসারিত হয়।
সম্ভাব্য অবহেলার কারণে গুপ্ত ব্যাকডোরগুলো অসতর্কতাজনিত ত্রুটি (বাগ) হিসেবে লুকিয়ে থাকতে পারে। কিছু ক্ষেত্রে, এগুলো আসলেই ত্রুটি (অনিবার্য ত্রুটি) হিসেবে জীবন শুরু করতে পারে, যা কখেনো আবিস্কৃত হয় এবং তারপর মেরামতহীন এবং অপ্রকাশিত থাকে, হয় কোনো অসৎ কর্মকর্তাদের ব্যক্তিগত সুবিধার্থে বা সি-পর্যায়ের কমর্কর্তাদের অবগতির সাথে বা ভুলে।
এটি হতে পারে যে, উপরের বোর্ড কর্পোরেশনের প্রযুক্তি বিভাগ বহিরাগত কর্মী (হ্যাকার) দ্বারা গোপন এবং অশনাক্তযোগ্যভাবে পশিক্ষিত, যদিও এ পর্যায়ের চাতুরতা জাতীয় রাষ্ট্রীয় কর্মী পর্যায়ে প্রধানত থাকে বলে ধারণা করা হয়ে থাকে। উদাহরণস্বরূপ, যদি কোনো ফটোমাস্ক সর্বরাহক থেকে পাওয়া ফটোমাস্ক এ যদি তার ফটোমাস্ক বিবরণ থেকে কিছু দরজার পার্থক্য বিদ্যমান থাকে,তাহলে হয় একজন চিপ প্রস্তুতকারক সেটিসেনাক্ত করতে খুবই চাপের মধ্যে থাকবেন, অন্যথায় সে নীরব থাকবে। ফটোমাস্ক কোনো গোপন রুট-কী কাজ করলে হয় নকশা কাটার যন্ত্রটি তা অপরিচিত হিসেবে ফটোমাস্ক প্রস্তুতকারকের কাছে নথিভূক্ত করবে অথবা একটি ব্যাকডোর আংশিকভাবে অন্য একটি ব্যাকডোরের পথ সুগম করে দিবে। (এই প্রকল্পিত অবস্থা একটি অশনাক্তযোগ্য ব্যাকডোরের সিলিকন সংস্করণ, যা সম্পর্কে নিচে বালোচনা করা হয়েছে।)
সাধারণভাবে, আধূনিক, অত্যন্ত বিশেষায়িত অর্থনীতি এবং এবং অসংখ্য মানুষ-আবহাওয়া প্রক্রিয়া নিয়ন্ত্রণ কেন্দ্রে কোনো ব্যাকডোর প্রকাশিত হওয়ার মতো সময়ে লম্বা সময় ধরে আয়ত্তে নেয়া বিভাগগুলো দায়-ভার চিহ্নিত করা কঠিন করে দেয়।
এমনকি প্রত্যক্ষ দায় স্বীকার মনোযোগ সহকারে যাচাই-বাছাই করে দেখা হয় যে, দায় স্বীকারকারী লোকেরাঅেন্য কোনো শক্তিশালী স্বার্থে বাধিত কিনা।
উদাহরণ
অ্যামিলিয়া আক্রমণ
অনেক কম্পিউটার ওয়ার্ম যেমন- সোবিগ এবং মাইডুম ক্ষতিগ্রস্ত কম্পিউটারে (সাধারনত ব্রডব্যান্ড এ থাকা কোনা পিসি, যা মাইক্রোসফট উইন্ডোজ এবং মাউক্রোসফট আউটলুক এ চলছে) একটি ব্যাকডোর স্থাপন করে। এ ধরনের ব্যাকডোর স্থাপিত হয় যাতে স্পামাররা সংক্রমিত যন্ত্র থেকে অপ্রয়োজনীয় ই-মেইল প্রেরণ করতে পারে। অন্যান্য যেমন সোনি/বিএমজি'র রুট-কী ২০০৫ সালের শেষের দিকে গোপনীয়ভাবে গানের সিডিগুলোতে স্থাপন করা হয়েছিল, ডিআরএম -এর লক্ষে এবং এক্ষেত্রে সংরক্ষিত উপাত্ত সংপ্রহকারী এজেন্ট ছিল লক্ষ, তাদের স্থাপিত উভয় গুপ্ত প্রোগ্রামই নিয়মিত কেন্দ্রীয় সার্ভারগুলোর সাথে যোগাযোগ করেছিল।
লিনাক্স কার্নেল এ ব্যাকডোর স্থাপনের বাস্তববদ্ধিসম্পন্ন একটি চেষ্টা ২০০৩ সালের নভেম্বর মাসে প্রতাশিত হয়ে যায়, যে কারণে রিভিশন কন্ট্রোল সিস্টেমকে [13] বিপরীত করার মাধ্যমে একটি ছোট ও সূক্ষ্ম কোড পরিবর্তন করা হয়। এক্ষেত্রে, কোনো কোলার এর সিস_ওয়েইটফোর (sys_wait4) ফাংশন এ রুট এক্সেস এর অনুমতি যাচাই করতে একটি দু-রেখা পরিবর্তন করা হয়, কিন্তু এটি সমতা যাচাইয়ের ==
পরিবর্তে বন্টনের =
ক্ষেত্রে ব্যবহৃত হওয়ায় এটি সিস্টেমে প্রবেশের অনুমতি প্রদান করে। এই পার্থক্যটি সহজেই দৃষ্টি টেড়িয়ে যেতে পারে, এমনকি এটিকে ঐচ্ছিক আক্রমণের পরিবর্তে লেখার ভুল হিসেবেও ব্যাখ্যা করা যেতে করা পারে[14]
২০১৪ সালের জানুয়ারি মাসে স্যামসাং এর গ্যালাক্সি ডিভাইসগুলো সহ অন্যান্য বিভিন্ন স্যামসাং অ্যান্ড্রয়েড ডিভাইসে একটি ব্যাকডোর পাওয়া যায়। স্যামসাং এর অ্যান্ড্রয়েড ভার্সনে ব্যাকডোর যুক্ত করা ছিল, যা ডিভাইসে সংরক্ষিত উপাত্তে রিমোট এক্সেস বা দূরবর্তী প্রবেশ প্রদান করত। বিশেষ করে, স্যাসাং অ্যান্ড্রয়েডের যে সফটওয়্যারটি স্যামসাং আইপিসি প্রটোকল ব্যবহার করে মোডেম এর সাথে যোগাযোগ রক্ষার কাজটি করে, সেই সফটওয়্যারটি একটি অনিরোধ স্থাপন করে যা রিমোট ফাইল সার্ভার (আরএফএস) কমান্ড হিসেবে পরিচিত, যা ব্যাকডোর পরিচালনাকারীকে মোডেম রিমোট আই/ও (I/O) অপারশনের মাধ্যমে কাজ করতে অনুমোদন দেয়। মোডেমটি স্যামসাং এর মালিকানাধীন অ্যান্ড্রয়েড দ্বারা পরিচালিত হওয়ায় এটি ওভার-দ্যা-এয়ার রিমোট কন্ট্রোলও প্রদান করতে পারে, যা তারপর আরএফএস কমান্ড সফল করতে এবং একইভাবে ডিভাইসে থাকা ফাইল সিস্টেমে প্রবেশ করতে ব্যবহৃত হয়।[15]
অবজেক্ট কোড ব্যাকডোর
এই ব্যাকডোরগুলো শনাক্ত করা অধিকতর কঠিন কারণ, এগুলো অবজেক্ট কোডের পরিবর্তনের সাথে জড়িত, সোর্স কোডের মতো নয়- এদের দেখা অধিকতর কঠিন, যেহেতু এদের তৈরি করা হয়েছে যান্ত্রিক-পাঠযোগ্যভাবে, মানুষের পাঠযোগ্য নয়। এই ব্যাকডোরগুলো ডিস্কে থাকা অবজেক্ট কোডে সরাসরি বা সংকলন, সমবেতকরণ, বোঝাই করার কোনো সময়ে ঢোকানো যেতে পারে এবং পরবর্তীতে এই ব্যাকডোর ডিস্কে কখনো দুশ্যমান হয় না, শুধু মেমোরিতে হয়। অবজেক্ট কোড ব্যাকডোরগুলো অবজেক্ট কোড দেখে শনাক্ত করা কঠিন, কিন্তু শুধু পরিবর্তনগুলো যাচাই করে শনাক্ত করা যায়- সহজেই প্রস্থে এবং চেকসামগুলোতে, কিন্তু কিছু ক্ষেত্রে অবজেক্ট কোডকে আলাদা করে শনাক্ত এবং বিশ্লেষণ করা যেতে পারে। এছাড়া শুধুমাত্র উৎস থেকে সংকলন করেই অবজেক্ট কোড ব্যাকডোরগুলো অপসারিত করা যায় (অবজেক্ট কোড আয়ত্ত্বে থাকলে)।
এ ধরনের ব্যাকডোরের জন্য, অশনাক্ত থাকতে বিনারীর সকল বিদ্যমান কপি অবশ্যই বিপরীত এবং সকল বৈধতা নির্দেশকারী টিক চিহ্নকে আয়ত্ত্বে করে ফেলতে হবে এবং পুনঃসংকলন রোধ করতে উৎস বিদ্যমান থাকা যাবে না। বিকল্পভাবে এ টুলগুলি (দৈর্ঘ্য চেক ডিফ, টিক চিহ্ন এবং ডিসঅ্যাসেম্বলারসমূহ) নিজেই ব্যাকডোরটি লুকাতে আয়ত্ত্বে চলে আসতে পারে। উদাহরণস্বরূপ, বিপরীত করা বিনারীকে টিক চিহ্ন দেওয়া হয়েছে কিনা এটি শনাক্ত করে এবং আসল মানের পরিবর্তে প্রত্যাশিত মান ফেরত দিয়ে। এই অধিকতর বিপরীতকরণ লুকাতে এই টুলগুলোর নিজেদের পরিবর্তনকে লুকাতে হয়। একটি বিপরীত হওয়া টিক চিহ্ন প্রদানকারী টুলকে নিজেকে টিক চিহ্ন দিচ্ছে কিনা (নাকি অন্যান্য বিপরীত হওয়া টুলকে) শনাক্ত করতে হয় এবং মিথ্যা মান ফেরত দেয়। এটি সিস্টেমে একটি ব্যাপক পরিবর্তন নির্দেশ করে এবং টুলগুলোকে প্রতিটি পরিবর্তন লুকাতে হয়।
কারণ প্রকৃত সোর্স কোডকে পুনঃসংকলনের মাধ্যমে অবজেক্ট কোড পুনরায় তৈরি (পুনঃমিলন এবং পুঃসংযোগ) হতে পারে, একটি স্থির অবজেক্ট কোড (সোর্স কোড থেকে পরিবর্তন না করে) তৈরির মাধ্যমে, যেটির কম্পাইলারটিকেইcবিপরীত করা প্রয়োজন হয়- যাতে যখন এটি শনাক্ত করে যে এটি (কম্পাইলারটি) সংক্রমিত প্রোগ্রামটি সংকলন করছে তখন এটি ব্যাকডোর ঢুকিয়ে দেয়, অন্যথায়-অ্যাসেম্বলার, লিংকার বা লোডার। যেহেতু এটির কম্পাইলারটিকে বিপরীত করা প্রয়োজন হয়, এটি পর্যায়ক্রমে কম্পাইলার ব্যাকডোর ঢোকানোর কোড মুছে ফেলার মাধ্যমে সংকলন করে ঠিক করা যেতে পারে। কম্পাইলার -এ একটি মেটা-ব্যাকডোর ঢোকানোর মাধ্যমে এই প্রতিরক্ষা ব্যবস্থাও এক পর্যায় বিপরীত হয়ে যেতে পারে, যাতে যখন এটি কম্পাইলারটি বুঝতে পারে যে, এটি নিজেকেই সংকলন করছে তখন প্রকৃত আক্রমণের শিকার হওয়া প্রোগামটির জন্য সেটি একটি মেটা-ব্যাকডোর জেনারেটর প্রকৃত ব্যাকডোর জেনারেটর এর সাথে একত্রে ঢুকিয়ে দেয়। এটি হয়ে যাওয়ার পর মেটা-ব্যাকডোর উৎসটি অপসারিত হতে পারে এবং কম্পাইলারটি আয়ত্ত্বে চলে যাওয়া এক্সিকিউটেবল: the backdoor has been bootstrapped -এর সাথে প্রকৃত উৎস থেকে সংকোলিত হয়। এই আক্রমণটি নিশ্চিত করা হয় কার্গার এবং সেল (১৯৭৪) -এ এবং থ্রোমসন এর ১৯৮৪ সালের "রিফ্লেকশন অব দ্যা ট্রাস্টিং ট্রাস্ট"[16] নামক নিবন্ধে জনপ্রিয়তা লাভ করে এবং তারটর এটি "ট্রাস্টিং ট্রাস্ট" আক্রমণ হিসেবে পারচিতি লাভ করে। বিস্তারিত জানতে কম্পাইলার ব্যাকডোর অংশটি দেখুন। অনুরূপ আক্রমণগুলো সিস্টেম এর নিম্ন পর্যায়তে লক্ষ হিসেবে স্থির করতে পারে, যেমন- অপারেটিং সিস্টেম এবং এগুলোকে সিস্টেম বুটিং প্রক্রিয়ার সময় ঢোকানো যায়; এসবও কার্গার এবং সেল (১৯৭৪)]] -এ উল্লেখ করা হয়েছে এবং বর্তমানে বুট সেক্টর ভাইরাস হিসেবে বিদ্যমান রয়েছে।[17]
অসামঞ্জস্য্য ব্যাকডোর
কোনো ঐতিহ্যপূর্ণ ব্যাকডোর হলো সামঞ্জস্য: কেউ ব্যাকডোর খুজে পেলে সেও সেটি পাল্টা ব্যবহার করতে পারে। ক্রিপ্টোলোজির অগ্রগতির উন্নয়নে অ্যাডাম ইয়াং এবং মোতি ইয়াং অসামঞ্জস্য ব্যাকডোরগুলো সঞ্জা প্রদান করেন: ক্রিপ্টো '৯৬। অসামঞ্জস্য ব্যাকডোর শুধমাত্র অাক্রমণকারী, যিনি পরিকল্পণা করেছেন তিনিই ব্যবহার করতে পারবেন, এমনকি ব্যাকডোরটির পুরো স্থাপনা প্রকাশ্য (যেমন- প্রকাশ হওয়া,খুজে পাওয়া কা রিভার্স ইঞ্জিনিয়ারিং এ দ্বরা শনাক্ত হওয়ায় ইত্যাদি মাধ্যমে) হয়ে গেলেও। কম্পিউটেশনের মাধ্যমেও কোনো ব্লাক বক্স কুয়্যারি -এর অন্তর্ভুক্ত অসামঞ্জস্য ব্যাকডোরের উপস্থিতি শনাক্ত করাও কঠিন। এ ধরনের আক্রমণগুলোকে ক্ল্যাপ্টোগ্রাফি বলা হয়। এগুলো সফটওয়্যার, হার্ডওয়্যার (উদাহরণস্বরূপ, স্মার্টকার্ড) দ্বারা বা দুটোর সংমিশ্যণে বাহিত হতে পারে। অসামঞ্জস্য ব্যাকডোরগুলো একটি আরো প্রসস্থ একটি ক্ষেত্রের অংশ, যাকে বর্তমানে বলা হয় ক্রিপ্টোভাইরোলোজি। উল্লেখ্য যে, এনএসএ "ডুয়েল_ইসি_ডিআরবিজি (Dual_EC_DRBG)" মানে একটি ক্রিপ্টোভাইরোলোজি ব্যাকডোর ঢুকিয়ে দিয়েছে।[4][18][19]
আরএসএ কী (RSA key) উৎপাদন প্রক্রিয়ায় একটি পরিক্ষামূলত ক্রিপ্টোভাইরোলোজি ব্যাকডোর বিদ্যমান। এই ওপেনএসএসএল আরএসএ ব্যাকডোরটি তৈরি করেছেন এডাম ইয়াং এবং মোতি ইয়াং, যা কার্ভগুলোর একটি পাকানো জোড়ার সদ্ব্যবহার করেছে এবং এটিকে উন্মুক্ত করা হয়েছে।[20]
কম্পাইলার ব্যাকডোর
ব্যাকডোর একটি বাস্তবধর্মী অবস্থা হলো কম্পাইলার ব্যাকডোর, যেখানে শুধুমাত্র একটি কম্পাইলারকে বীপরিত করা হয় না (অন্যান্য কিছু প্রোগ্রাম, যেমন- লগইন প্রোগ্রামে ব্যাকডোর ঢোকানোর জন্য) বরং আরো বেশি কখন নিজেকে সংকলন করছে এবং উভয় ব্যাকডোর ঢোকানোর কোড এবং কোড-মোডিফাইয়িং সেল্ফ-কম্পইলেশন ঢুকিয়ে দেয়, যেমন- যে যান্ত্রিকতার মাধ্যমে রেটরোভাইরাসগুলো তাদের হোস্টে সংক্রমণ করে। এটি সোর্স কোড পরিবর্তন করে করা যেতে পারে এবং ফলস্বরূপ, আয়ত্ত্বে চলে যাওয়া কম্পাইলার (অবজেক্ট কোড) প্রকৃত সোর্স কোডকে (অপরিবর্তিত) সংকলন করতে পারে এবং এটিকেই: দ্যি এক্সপ্লোইট হেস বিন বুট-স্ট্রাপড -কে ঢুকিয়ে দিতে পারে। ঢুকিয়ে ফেলতে পারে।
এই আক্রমণটি "কার্গার এন্ড সেল" (পৃষ্ঠা- ৫২, অনুচ্ছেদ-৩,৪,৫: "ট্রাপডোর ইনসারসন") -এ উপস্থিত ছিল, যা ইউনাইটেড স্টেটস এয়ার ফোর্স -এর মাল্টিকস এর একটি নিরাপত্ত বিশ্লেষণ ছিল, যেথানে তারা একটি পিএল/আই (PL/I) কম্পিউটারে এ ধরনের একটি আক্রমণের বিবৃতি দিয়েছেন, এটিকে একটি "কম্পাইলার ট্রাপডোর" হিসেবে উল্লেখ করেছেন, তারা আরো একটি প্রকারভেদের কথা উল্লেখ করেছেন যেখানে বুটিং এর সময় ব্যাকডোর ঢোকানোর উদ্দেশ্যে ইন্সোটোলাইজেশন কোড পরিবর্তন করা হয়, যেহেতু অল্প বোধগম্য এবং জটিল, সেহেতু এটি বলা হয় "ইন্সটলাইজেশন ট্রাপডোর, এটি এখন একটি বুট সিস্টেম ভাইরাস হিসেবে পরিচিত।[17]
প্রকৃতভাবে কেন টম্পসন এর মাধ্যমে এই আক্রমণটি বাস্তবায়িত হয় এবং জনপ্রিয়তা লাভ করে। ১৯৮৩ সালে, তিনি তার টার্নিং পুরস্কার জয়ী বক্তব্যে বলেন (প্রকাশিত: ১৯৮৪ সালে), "ট্রাস্টিং ট্রাস্ট এর প্রতিচ্ছবি"[16], যা দ্বরা বোঝানো হয়েছে যে, এটি ট্রাস্টিং ট্রাস্ট -এর সাথে সম্পর্কিত এবং একমাত্র সফটওয়্যার যা কেউ বিশ্বাস করতে পারে তা হলো কোড, যেখানে বুটস্ট্রাপ এর প্রতিটি প্রদক্ষেপ প্রদর্শিত হয়। এই বেকড্রে যান্ত্রিকতার ভিত্তি এই যে, মানুষ শুধু উৎসকে পর্যালোচনা করে (মানুষের লিখিত) কোড এবং অসংকোলিত কোড (অবজেক্ট কোড)। একটি সফটওয়্যার যেটিকে কম্পাইলার বলা হয় সেটি প্রথমটি থেকে দ্বিতীয়টি তৈরিতে ব্যবহৃত হয় এবং এটিকে মূলত সৎ ভাবে কাজ করবে বলে বিশ্বাস করা হয়।
টম্পসন এর পত্রিকায় ইউনিক্স সি কম্পাইলার এর একটি পরিবর্তিত সংস্করণের বিবৃতি দেওয়া হয়েছে, যেটি:
- একটি অদৃশ্য ব্যাকডোর স্থাপন করবে যখন সেটি বুঝতে পারবে যে, লগইন প্রোগ্রটি সংকোলিত হয়েছিল। এবং আকশ্মিকভাবে
- এই বৈশিষ্ট্যটি কম্পাইলার এবং কম্পাইলেশনের পরের সংস্করণগুলোতে যুক্ত করবে।
কম্পাইলারটি নিজেই একটি সংকোলিত প্রোগ্রাম হওয়ায়, যে মেশিন কোড নির্দেশনাবলী এ কাজগুলো করেছে তা নির্দেশ করা ব্যবহারকারীদের পক্ষে কঠিন। (দ্বিতীয় কাজটির জন্য কমপোইলার এর সোর্স কোডটির আবির্ভাব হবে "স্বচ্ছ"।) আরও খারাপ যে, টম্পসন এর ধারনার প্রমাণের বাস্তবায়নে আছে যে, বিপরীত হওয়া কম্পাইলার বিশ্লেষণমূলক প্রোগ্রামগুলোকেও বিপরীত করে দেয় (ডিসঅ্যাম্বেলার), অর্থাৎ, কেউ যদি বিনারীগুলোকে সাধারণ উপায়ে পরিক্ষা করে তাহলে সে আসল চলমান কোডটি না দেখে অন্য কিছু দেখবে।
আসল এক্সপ্লোইট এর উপর একটি আধূনিক বিশ্লেষণ "কার্গার এবং সেল" (অনুচ্ছেদ-৩,৪,৫: "কম্পাইলার ট্রাপ ডোরস") -এ প্রদান করা হয়েছে এবং একটি ঐতিহাসিক পর্যবেক্ষণ এবং পরিক্ষা হুইলার (২০০৯, অনুচ্ছেদ ২: বেকগ্রাউন্ড এবং সম্পর্কিত কাজ) -এ প্রদান করা হয়েছে।
আবির্ভাব
টম্পসন এর সংস্করণ আনুষ্ঠিকভাবে কখনো উন্মুক্ত হয়নি। এটি বিশ্বাস করা হয় যে, একটি সংস্করণ বিবিএনকে দেওয়া হয় এবং অন্তত ব্যাকডোরটির একটি ব্যবহার নথিভূক্ত হয়েছে।[21] পরবর্তী বছরগুলোতে এ ধরনের ব্যাকডোরের বিভিন্ন বিচ্ছিন্ন ঘটনা পাওয়া যায়।
সোফেসি ল্যাব এই আক্রমণটিকে সাম্প্রতিক কালে (২০০৯ সাল) খুজে পেয়েছে: "W32"/"Induc-A (ইন্ডাক-এ)" ভাইরাস ডেলফির (একটি উইন্ডোজ প্রোগ্রামিং ভাষা) প্রোগ্রাম কম্পাইলার এ সংক্রমণ করে। ভাইরাসটি নতুন ডেলফি প্রোগ্রামটির কম্পাইলার এ সেটির নিজস্ব কোডের প্রবর্তন ঘটায়, যার মাধ্যমে এটি অনেক সিস্টেমে সংক্রমিত ও প্রসারিত হতে পারে, সফটওয়্যার প্রোগ্রামারের দৃষ্টির অগচড়েই। কোনো আক্রমণ, যা নিজের ট্রোজেন হর্স তৈরির মাধ্যমে প্রসারিত হয় তা খুজে পাওয়া বিশেষভাবে কঠিন। এটি বিশ্বাস করা হয় যে, ইন্ডাক-এ ভাইরাসটি খুজে পাওয়ার অন্তত এক বছর আগে থেকে প্রসারিত হচ্ছিল।[22]
প্রতিরোধ
কোনো সিস্টেম একবার কোনো ব্যাকডোর বা ট্রোজেন হর্স, যেমন- ট্রাস্টিং ট্রাস্ট কম্পাইলার এর মাধ্যমে আয়ত্ত্বে চলে গেলে "ন্যায্য" ব্যবহারকারীর পক্ষে সিস্টেম এর নিয়ন্ত্রণ পুনরূদ্ধার করা খুবই কঠিন। সাধারণত একটি স্বচ্ছ সিস্টেম তৈরি করা উচিত এবং সেটি দ্বারা উপাত্ত (কিন্তু এক্সেকিউটেবলগুলো নয়) স্থানান্তর করা উচিত। যদিও, ট্রাস্টিং ট্রাস্ট এর বিভিন্ন ব্যবহারিক দূর্বলতা প্রকাশিত হয়েছে। উদাহরণস্বরূপ, একজন পর্যাপ্ত উদ্দেশ্যমূলক ব্যবহারকারী অবিশ্বস্ত কম্পাইলার এর মেশিন কোড ব্যবহারের পূর্বে পর্যালোচনা করতে পারে। যেমনটা উপরে উল্লেখ করা হয়েছে যে, ট্রোজেন হর্স গোপন করার উপায় আছে, যেমন- ডিসঅ্যাসেম্বেলার বিপরীত করে, তেমনি সেই প্রতিরক্ষাটিও বিপরীত করার উপায় আছে, যেমন- স্ক্র্যাচ থেকে নিজের ডিসঅ্যাসেম্বলার তৈরির মাধ্যমে।
ট্রাস্টিং ট্রাস্ট আক্রমণ বিপরীত করার এ ধরনের একটি পদ্ধতি- ডাইভারস ডাবল কম্পাইলার বা ডিডিসি (DDC)। এ পদ্ধতিতে একটি ভিন্ন কম্পাইলার এবং পরিক্ষামূলক কম্পাইলার এর সোর্স কোড প্রয়োজন হয়। উৎস, যেটি দুটো কম্পাইলার দ্বারা সংকোলিত তা দুটি স্তরে ফলাফল প্রদান করে। স্তর-১ এর কম্পাইলারগুলোার একই প্রকৃতি থাকা উচিত। স্তর-১ এর কম্পাইলারগুলোর স্তর-২ এর দুটি অভিন্ন কম্পাইলার এ ফলাফল প্রদান করে। একটি আনুষ্ঠানিক ট্রমান দেওয়া হয়েছে যে, লেখা-অধীনস্ত-কম্পাইলার -এর অর্থবহ সোর্স কোড এবং এক্সেকিউটেবল কিছু অনুমাণ সাপেক্ষে যুক্ত হয়ে যাবে। মালিক আইসিসি-কে (ভার্সন:১১.০) ভিন্ন কম্পলাইয়ার হিসেবে ব্যবহারের মাধ্যমে জিসিসি সুইটের সি কম্পলাইয়ার (ভার্সন ৩.০.৪) কোনো ট্রোজেন ধারণ করছে কিনা তা নির্দেশ করতে এ পদ্ধতি প্রয়োগ করে।[23]
এ ধরনের বাস্তববুদ্ধিসম্পন্ন ব্যাকডোরগুলোর বিরলতার কারণে এবং বিনারী অবস্থায় ঢোকানো হওয়ায় সাধারণত এই নিশ্চিতকরন প্রক্রিয়া ইন্ড ব্যবহারকারীদের দ্বারা সংঘটিত হয় না, কিছু চরম পর্যায়ের ব্যাতিক্রম ব্যাতিত।
ব্যাকডোর অপসারণ (কম্পাইলার বেবডোর সহ) একটি স্বচ্ছ সিস্টেম পুনঃনির্মাণের মাধ্যমে করা হয়। যদিও, বাস্তববুদ্ধিসম্পন্ন নিশ্চিতকরণ প্রক্রিয়া অপারেটিং সিস্টেম ভেন্ডোরগুলোর জন্য সেগুলো কোনো আয়ত্ত্বে থাকা সিস্টেমমের কোনো সমস্যা সৃষ্টি করছে কিনা তা নিশ্চিত করতে লাভজনক এবং উচ্চ-নিরাপত্তা সেটিংসে এই আক্রমণগুলো একটি বাস্তবধর্মী সমস্যা।
পরিচিত ব্যাকডোরের তালিকা
- ব্যাক অরিফিস: কাল্ট অব দ্যা ডেড কাউ গ্রুপের হ্যাকাররা একটি রিমোট এডমিনিস্ট্রেটর টুল হিসেবে ব্যাক অরিফিস তৈরি করে। এটি দিয়ে একটি নেটওয়ার্ক এর মাধ্যমে উইন্ডোজ কম্পিউটারকে দূরবর্তী অবস্থান থেকে নিয়ন্ত্রণ করা যয়ি এবং এটি মাইক্রোসফট এর ব্যাকঅফিসের (BackOffice) নামটি পরিবর্তিত হয়।
- ডুয়েল_ইসি_ডিআরবিজি (Dual_EC_DRBG): এটি ক্রিপ্টোগ্রাফ সংক্রান্ত নিরাপদ সিউডোরান্ডম নম্বর জেনারেটর, এটি ২০১৩ সাল্প্রেকাশিত হয় এবং এটিতে সম্ভাব্য একটি ক্রিপ্টোগ্রাফিক ব্যাকডোর থাকতে পারে যেটি, এনএসএ (তাদের কাছে ব্যাকডোরটির একটি নিজস্ব চাবি ছিল) ঢুকিয়েছে বলে ধারণা করা হয়।[4][19]
- ২০১৪ সালের মার্চ মাসে ওয়ার্ডপ্রেস প্লাগ-ইনগুলোর অনুমোদনহীন কোপিগুলোতে বিভিন্ন ব্যাকডোর খুজে পাওয়া যায়।[24] সেগুলোকে অবফিউসেটেড জাভাস্ক্রিপ্ট কোড হিসেবে ঢোকানো হয়েছিল এবং ওয়েবসাইট ডাটাবেজে একটি এডমিন অ্যাকাউন্টের বা অনুরূপ রূপে নীরবে তৈরি করা হয়। এ ধরনের পরবর্তীতে ঘটনা জুমলা প্লগইন -এর মধ্যেও পাওয়া যায়।[25]
- •বোরল্যান্ড ইন্টারবেজ -এর ভার্সন 4.0 থেকে 6.0 এর মধ্যে একটি জটিলভাবে কোড করা ব্যাকডোর ছিল, যা রসটির ডেভেলপাররা ঢুকিয়েছিলেন। সার্ভার কোডে কম্পাইলড-ইন ব্যাকডোর অ্যাকাউন্ট (ব্যবহারকারী নাম: politically, পাসওয়ার্ড: correct) বিদ্যমান ছিল, যাকে একটি নেটওয়ার্বের মাধ্যমে প্রবেশ করা যায়। ব্যাকডোর অ্যাকাউন্টটিরমোধ্যমে ব্যবহারকারী লগ-ইন করে সকল ইন্টারবেজ ডেটাবেজের সম্পূর্ণ নিয়ন্ত্রণ নিয়ে নেয়া যায়। এই ব্যাকডোরটি ২০০১ সালে শনাক্ত হয় এবং একটি প্যাচ উন্মুক্ত করা হয়।[26][27]
- ২০০৮ সালে জুনিপার নেটওয়ার্কস ব্যাকডোর স্ক্রিনওএস এর 6.2.0r15 থেকে 6.2.0r18 পযর্ন্ত এবং 6.3.0r12 থেকে 6.3.0r20[28] পযর্ন্ত ফার্মওয়্যারে ঢোকানো হয়, যা একটি বিশেষ মাস্টার পাসওয়ার্ড ব্যবহারের মাধ্যমে যেতোনো ব্যবহারকারী এডমিনিস্ট্রেটিভ প্রবেশ প্রদান করে।[29]
আরও দেখুন
- ব্যাকডোর:উইন৩২.হুপিগন
- ব্যকডোর.উইন.৩২.সিড
- হার্ডওয়্যার ব্যকডোর
তথ্যসূত্র
- Eckersley, Peter; Portnoy, Erica (৮ মে ২০১৭)। "Intel's Management Engine is a security hazard, and users need a way to disable it"। www.eff.org। EFF। সংগ্রহের তারিখ ১৫ মে ২০১৭।
- Hoffman, Chris। "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU"। How-To Geek। সংগ্রহের তারিখ জুলাই ১৩, ২০১৮।
- Chris Wysopal, Chris Eng। "Static Detection of Application Backdoors" (পিডিএফ)। Veracode। সংগ্রহের তারিখ ২০১৫-০৩-১৪।
- "How a Crypto 'Backdoor' Pitted the Tech World Against the NSA"। Wired। ২০১৩-০৯-২৪। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮।
- Ashok, India (২১ জুন ২০১৭)। "Hackers using NSA malware DoublePulsar to infect Windows PCs with Monero mining Trojan"। International Business Times UK। সংগ্রহের তারিখ ১ জুলাই ২০১৭।
- "Microsoft Back Doors"। GNU Operating System। সংগ্রহের তারিখ ১ জুলাই ২০১৭।
- "NSA backdoor detected on >55,000 Windows boxes can now be remotely removed"। Ars Technica। ২০১৭-০৪-২৫। সংগ্রহের তারিখ ১ জুলাই ২০১৭।
- "Backdoors and Trojan Horses: By the Internet Security Systems' X-Force"। Information Security Technical Report। 6 (4): 31–57। ২০০১-১২-০১। আইএসএসএন 1363-4127। ডিওআই:10.1016/S1363-4127(01)00405-8।
- Linthicum, David। "Caution! The cloud's backdoor is your datacenter"। InfoWorld। সংগ্রহের তারিখ ২০১৮-১১-২৯।
- "Bogus story: no Chinese backdoor in military chip"। blog.erratasec.com। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮।
- H.E. Petersen, R. Turn. "System Implications of Information Privacy". Proceedings of the AFIPS Spring Joint Computer Conference, vol. 30, pages 291–300. AFIPS Press: 1967.
- Security Controls for Computer Systems, Technical Report R-609, WH Ware, ed, Feb 1970, RAND Corp.
- Larry McVoy (November 5, 2003) Linux-Kernel Archive: Re: BK2CVS problem ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৭ নভেম্বর ২০০৩ তারিখে. ussg.iu.edu
- Thwarted Linux backdoor hints at smarter hacks; Kevin Poulsen; SecurityFocus, 6 November 2003.
- "SamsungGalaxyBackdoor - Replicant"। redmine.replicant.us। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮।
- Thompson, Ken (আগস্ট ১৯৮৪)। "Reflections on Trusting Trust" (পিডিএফ)। Communications of the ACM। 27 (8): 761–763। ডিওআই:10.1145/358198.358210। বিবকোড:1985CACM...28...22S।
- Karger ও Schell 2002।
- "The strange connection between the NSA and an Ontario tech firm"। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮ – The Globe and Mail-এর মাধ্যমে।
- Perlroth, Nicole; Larson, Jeff; Shane, Scott (৫ সেপ্টেম্বর ২০১৩)। "N.S.A. Able to Foil Basic Safeguards of Privacy on Web"। The New York Times। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮।
- "Malicious Cryptography: Cryptovirology and Kleptography"। www.cryptovirology.com। ২১ ফেব্রুয়ারি ২০১৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৫ এপ্রিল ২০১৮।
- Jargon File entry for "backdoor" at catb.org, describes Thompson compiler hack
- Compile-a-virus — W32/Induc-A Sophos labs on the discovery of the Induc-A virus
- Wheeler 2009।
- "Unmasking "Free" Premium WordPress Plugins"। Sucuri Blog। ২০১৪-০৩-২৬। সংগ্রহের তারিখ ৩ মার্চ ২০১৫।
- Sinegubko, Denis (২০১৪-০৪-২৩)। "Joomla Plugin Constructor Backdoor"। Securi। সংগ্রহের তারিখ ১৩ মার্চ ২০১৫।
- "Vulnerability Note VU#247371"। Vulnerability Note Database। সংগ্রহের তারিখ ১৩ মার্চ ২০১৫।
- "Interbase Server Contains Compiled-in Back Door Account"। CERT। সংগ্রহের তারিখ ১৩ মার্চ ২০১৫।
- "Researchers confirm backdoor password in Juniper firewall code"। Ars Technica। ২০১৫-১২-২১। সংগ্রহের তারিখ ২০১৬-০১-১৬।
- "Zagrożenia tygodnia 2015-W52 - Spece.IT"। Spece.IT (পোলিশ ভাষায়)। ২০১৫-১২-২৩। সংগ্রহের তারিখ ২০১৬-০১-১৬।
আরও পড়ুন
- Karger, Paul A.; Schell, Roger R. (জুন ১৯৭৪)। Multics Security Evaluation: Vulnerability Analysis (পিডিএফ)। Vol II।
- Karger, Paul A.; Schell, Roger R. (সেপ্টেম্বর ১৮, ২০০২)। Thirty Years Later: Lessons from the Multics Security Evaluation (পিডিএফ)। Computer Security Applications Conference, 2002. Proceedings. 18th Annual। IEEE। পৃষ্ঠা 119–126। ডিওআই:10.1109/CSAC.2002.1176285। সংগ্রহের তারিখ ২০১৪-১১-০৮।
- Wheeler, David A. (৭ ডিসেম্বর ২০০৯)। Fully Countering Trusting Trust through Diverse Double-Compiling (Ph.D.)। Fairfax, VA: George Mason University। ৮ অক্টোবর ২০১৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৪-১১-০৯।
বহিঃসংযোগ
- Finding and Removing Backdoors
- Three Archaic Backdoor Trojan Programs That Still Serve Great Pranks ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৭ মে ২০১৫ তারিখে
- Backdoors removal — List of backdoors and their removal instructions.
- FAQ Farm's Backdoors FAQ: wiki question and answer forum
- List of backdoors and Removal —
বিষয়শ্রেণি:কার্টোগ্রাফি